Android

Wie man gestohlene Laptops (oder Desktops) mit Beute aufspürt und findet

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka

Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka

Inhaltsverzeichnis:

Anonim

Wenn Sie häufig mit Ihrem Laptop unterwegs sind, ist es wichtig, dass Sie eine Diebstahl- oder Nachverfolgungssoftware installiert haben, falls Ihr Laptop verloren geht. Wir haben eine Reihe solcher Tools behandelt, darunter sowohl Software als auch Geräte wie Bluetooth-Alarm in unserer beliebten Laptop-Sicherheitssoftware. Eines der erwähnten Tools war Prey, eine Software, die einen gestohlenen Laptop (oder sogar einen Desktop) aufspüren und lokalisieren kann.

Heute werden wir ausführlich über Prey sprechen und wie es funktioniert. Es ist sowohl als kostenlose als auch als Profi-Version erhältlich. Zum Glück ist die kostenlose Version ausreichend (siehe „Hat wesentliche Funktionen“), damit jeder von uns sie installieren und verwenden kann.

Wenn Sie einen Laptop besitzen, würde ich einen Schritt weiter gehen und sagen, dass dies ein Werkzeug ist, das Sie verwenden müssen.

Mal sehen, wie es funktioniert.

Installieren und Einrichten der Diebstahlschutzlösung von Prey

Schritt 1. Laden Sie die Prey-Software herunter und installieren Sie sie. Es funktioniert auf allen führenden Betriebssystemen einschließlich mobiler Betriebssysteme wie Android.

Schritt 2. Nach Abschluss der Installation müssen Sie die Einstellungen konfigurieren.

Schritt 3. Es erkennt, ob Sie es zum ersten Mal ausführen, und fordert Sie auf, die Berichtsmethode einzurichten. Klicken Sie auf OK.

Schritt 4. Das Prey Configurator- Fenster wird geöffnet, um Sie beim Einrichten der Berichtsmethode und anderer Dinge zu unterstützen.

Schritt 5. Sie haben die Wahl zwischen Prey + Control Panel oder Prey Standalone. Das webbasierte Control Panel ist ordentlich, deshalb empfehle ich Ihnen, damit zu arbeiten.

Schritt 6. Sie müssen sich anmelden und Ihre Anmeldedaten eingeben.

Schließlich wird erwähnt, dass das Gerät eingerichtet ist und verfolgt wird.

Lassen Sie uns nun sehen, wie das Online-Kontrollfeld aussieht und welche Optionen es bietet.

Machen Sie sich mit Prey Control Panel vertraut

Sie können control.preyproject.com besuchen und sich mit Ihren Daten anmelden.

Dort sollte Ihr Gerät aufgeführt sein. Klicken Sie auf das Geräte-Image oder auf dessen Namen, um die Optionen zu überprüfen.

Es gibt eine Reihe von Einstellungen, die alle gut erklärt werden, wenn Sie den Mauszeiger über das Fragezeichen neben den einzelnen Einstellungen bewegen, damit Prey Ihren gestohlenen Computer aufspüren und lokalisieren kann.

Wie Sie unten sehen, beginnt es mit Vermisst?, was Sie tun müssen, und klicken Sie auf Änderungen speichern, wenn Ihr Laptop verloren geht (ich hoffe, Sie müssen diese Option nie verwenden). Es gibt auch die Häufigkeit von Berichten, die die Zeitintervalle zwischen aufeinander folgenden Berichten angibt.

Wenn Sie auf dieser Seite nach unten scrollen, finden Sie zwei Spalten: Zu sammelnde Informationen und Durchzuführende Aktionen. Unter Durchzuführende Aktionen können Sie einen Alarm einrichten, einen Alarm auslösen, den Computer sperren oder sogar Daten aus der Ferne löschen. Das Tool kann Informationen wie Standort, Wi-Fi-Hotspots in der Nähe usw. sammeln.

Es kann auch Screenshots der Sitzung abrufen und automatisch ein Bild des Diebes mit der auf dem Laptop angebrachten Webcam aufnehmen.

Weitere Einstellungen finden Sie, wenn Sie oben auf der Seite auf Einstellungen klicken. Dies sind im Wesentlichen Benachrichtigungseinstellungen, die Sie anpassen können.

Wenn Sie die automatische Wi-Fi-Verbindung über Prey einrichten möchten, müssen Sie den auf Ihrem Computer installierten Prey Configurator erneut aufrufen. Klicken Sie dort auf Manage Prey Settings (Beuteeinstellungen verwalten) und überprüfen Sie die automatische WiFi-Verbindung.

Es gibt natürlich einige Einschränkungen, wie zum Beispiel, wenn der Computer nach einem Diebstahl keine Verbindung zum Internet herstellt. In diesem Fall können Sie nicht viel tun, da die meisten Diebstahlsicherungsprogramme von der Annahme abhängen, dass der Computer eine Verbindung zum Internet herstellt oder sich in der Nähe eines drahtlosen Hotspots befindet, damit er verfolgt werden kann.

Aber Sie könnten Ihre Daten immer im Voraus verschlüsseln lassen, damit niemand einen Blick darauf werfen kann, oder Sie könnten wahrscheinlich Ihren Hauptlaptop zu Hause lassen und nur mit einem sekundären Gerät wie einem Netbook oder iPad aussteigen (oder möglicherweise einem von Ihnen verwendeten sekundären Laptop) haben), wenn der Großteil Ihrer Arbeit online geschieht. ????